Red de Respuestas Legales - Derecho empresarial - Un proceso completo de prueba de penetración se divide en varios bloques. ¿Cuál es el contenido de cada bloque?

Un proceso completo de prueba de penetración se divide en varios bloques. ¿Cuál es el contenido de cada bloque?

Incluye los siguientes procesos:

Recopilación de inteligencia

El primer paso es recopilar información. Según la URL del sitio web, podemos consultar una serie de información sobre el sitio web. A través de la URL, puede encontrar la IP del sitio web, el sistema operativo del sitio web, el lenguaje de programación, si hay otros sitios web en el servidor, etc.

Detección de vulnerabilidades

Cuando hayamos recopilado suficiente información, comenzaremos a detectar vulnerabilidades en el sitio web. Detecte si existen algunas vulnerabilidades web comunes en el sitio web, como la inyección SQL.

Explotación de vulnerabilidades

Después de detectar la vulnerabilidad del sitio web, es necesario explotar la vulnerabilidad. Diferentes vulnerabilidades tienen diferentes herramientas que se pueden utilizar. Muchas veces, nos resulta difícil obtener el webshell del sitio web a través de una vulnerabilidad. A menudo necesitamos combinar varias vulnerabilidades para obtener el webshell.

Tasa de penetración de la intranet

Cuando podamos comunicarnos con el host de la intranet, comenzaremos a penetrar la intranet. En primer lugar, nmap se puede utilizar para escanear hosts de intranet, detectar hosts en línea y detectar sistemas operativos, puertos abiertos y otra información.

También puede haber un servidor de intranet para uso de intranet, en el que se puede penetrar más para obtener sus permisos.

Eliminación de rastros

Después de lograr el propósito, a veces es simplemente piratear el sitio web y colgar páginas negras para lucirse o dejar una puerta trasera en el sitio web, como un asador; , sal a caminar cuando no pase nada; o cuelga Conviértete en un troyano minero.

Escriba un aviso de prueba de penetración

Después de completar la prueba de penetración, debe escribir un informe de prueba de penetración para esta prueba de penetración. Escriba claramente dónde están las lagunas jurídicas y cómo solucionarlas. Esto permite a los webmasters corregir estas vulnerabilidades y riesgos basándose en nuestros informes de pruebas de penetración para evitar ser atacados por piratas informáticos.